CVE-2025-46385 是 Emby Media Server 中的一个服务器端请求伪造 (SSRF) 漏洞。该漏洞允许未经授权的用户通过 Emby 服务器发起请求到内部或外部资源,可能导致敏感数据泄露或进一步的攻击活动。该漏洞影响 Emby Media Server 4.8 至 4.8 版本。已发布安全补丁,建议用户尽快升级至 4.8.1 版本。
攻击者可以利用此 SSRF 漏洞,通过 Emby 服务器发起请求到内部网络中的其他服务,从而获取敏感信息,例如数据库凭据、API 密钥等。此外,攻击者还可以利用该漏洞访问外部资源,例如云存储服务、第三方 API 等,从而进行数据窃取或破坏。如果 Emby 服务器配置不当,例如允许访问内部网络,则该漏洞的潜在影响将更大。攻击者可能利用此漏洞进行横向移动,攻击内部网络中的其他系统。
该漏洞已公开披露,目前尚未观察到大规模的利用活动。该漏洞被添加到 CISA KEV 目录中,表明其具有中等风险。建议用户密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations running Emby Media Server version 4.8.0, particularly those with internal services accessible via HTTP/HTTPS, are at risk. Shared hosting environments where Emby is deployed could also be vulnerable, as the attacker could potentially leverage the SSRF to access other services on the same host.
• windows / supply-chain:
Get-Process -Name Emby | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -ProviderName Emby.Server" | Select-String -Pattern "SSRF"• linux / server:
journalctl -u emby-server | grep -i ssrf• linux / server:
lsof -i :8080 | grep -i embydisclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级 Emby Media Server 至 4.8.1 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施,例如限制 Emby 服务器的网络访问权限,只允许访问必要的外部资源。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以过滤恶意请求,阻止 SSRF 攻击。监控 Emby 服务器的日志,查找异常的网络请求,有助于及时发现和响应潜在的攻击。
升级 Emby 到最新可用版本。验证并限制对内部网络的访问以降低 SSRF 的风险。实施用户输入验证和清理,以防止请求篡改。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-46385 是 Emby Media Server 4.8 至 4.8 版本中发现的一个服务器端请求伪造 (SSRF) 漏洞,允许攻击者发起服务器端请求。
如果您正在运行 Emby Media Server 4.8 至 4.8 版本,则您可能受到此漏洞的影响。请尽快升级至 4.8.1 或更高版本。
升级 Emby Media Server 至 4.8.1 或更高版本是修复此漏洞的最佳方法。如果无法升级,请限制 Emby 服务器的网络访问权限。
目前尚未观察到大规模的利用活动,但该漏洞已公开披露,建议用户保持警惕。
请访问 Emby Media Server 的官方网站或安全公告页面,查找有关 CVE-2025-46385 的详细信息。